Opinión: La popularidad de L2 y L3 promoverá la aparición gradual de cadenas de transacciones y aplicaciones independientes

金色财经_

Los ataques de manipulación de precios son un cáncer que no se puede borrar en la industria DeFi. ** La profundidad de liquidez de dYdX es relativamente aceptable, pero ha sido atacada deliberadamente. Se puede ver cuántos pequeños grupos de protocolos DeFi serán fácilmente atacados y se quedarán sin liquidez (he visto demasiados incidentes de seguridad de este tipo).

A diferencia de los ataques de vulnerabilidad de contratos, este tipo de ataque requiere una cierta cantidad de capital para romper el equilibrio del precio de Oracle, y existe una cierta posibilidad de fallo. El equipo del proyecto suele ajustar los parámetros del protocolo y otras medidas de prevención y control para aumentar el coste de implementación del ataque, unido a una estrategia detallada de control de riesgos, multas y confiscación de fondos, etc., y por supuesto, también puede recurrir a medidas legales. De todos modos, no resuelve el problema fundamental.

El punto es que todavía hay controversia sobre la naturaleza de tales ataques, y muchas personas pensarán que los atacantes solo usaron el modelo AMM y los defectos de liquidez para aprovechar las oportunidades de arbitraje, lo cual es un comportamiento especulativo y no debe identificarse como “ataques de piratas informáticos”. Este es un problema que no se ha resuelto durante mucho tiempo. **

Recientemente, hemos visto muchas soluciones de exploración para el modelo de negociación del libro de órdenes en L2, con tarifas bajas, sin deslizamiento ni desgaste, y pueden lograr una protección de privacidad similar a la de CEX, lo que atraerá a los creadores de mercado de MM a migrar. Es solo que el modelo de libro de órdenes tendrá problemas espinosos como el emparejamiento centralizado, la baja profundidad de liquidez y la baja eficiencia del emparejamiento durante mucho tiempo, y no es invulnerable.

** Teóricamente, el modelo AMM + Orden, junto con estrategias estrictas de control de riesgos, como el monitoreo anormal de transacciones, el stop loss automático, las reservas de riesgo, etc., la combinación de los dos modelos comerciales y el uso eficiente de la profundidad comercial puede ser una buena dirección de optimización. **

Personalmente, creo que con la popularización y madurez de infraestructuras como L2+L3, el comercio se desplazará inevitablemente gradualmente al mercado de aplicaciones, y surgirán gradualmente algunas cadenas comerciales independientes y aplicaciones comerciales independientes. **

Ver originales
Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios